#FreeOTP ist so ein Scheiß! Erst kürzlich hatte es einen Key für eins meiner Blogs verloren, jetzt will es unbedingt meine Keys in einem Cloud-Storage von Google lagern und läßt mich nichts machen, bis ich dafür ein Paßwort eingegeben und das bestätigt habe.
Welche funktionierende Alternative könnt Ihr empfehlen?
@wilsonjholmes Then I think you could use #FreeOTP+ or #Aegis Authenticator #OTP #2FA
https://f-droid.org/packages/org.liberty.android.freeotpplus/
Oh, #GitHub lets me reset the 2FA secret by using my password rather than the recovery codes. That's nice… or is it? (admittedly, I'm already logged in, so I guess it's not exactly skipping 2FA)
Also, #FreeOTP tells me that they're using weak cryptographic parameters and I should report that to them. Because they're going to care, right?
O, #GitHub pozwolił mi zresetować sekret 2FA przy pomocy mojego hasła zamiast kodu awaryjnego. Fajno… prawda? (no dobra, w sumie jestem już zalogowany, więc w ten sposób 2FA nie obchodzę)
Przy okazji #FreeOTP skarży się, że używają słabej kryptografii i powinienem im to zgłosić. Bardzo ich to obchodzi, prawda?
Ich persönlich nutze sowieso lieber #foss #otp #apps wie #GNOMEAuthenticator #FreeOTP #FreeOTPplus #andOTP #Aegis #AuthenticatorPro #OTPClient #KDEKeysmith
#kdekeysmith #OTPClient #gnomeauthenticator #authenticatorpro #freeotp #Apps #otp #aegis #andotp #FreeOTPplus #FOSS
@macrumors Prefer ungoogled apps like this:
https://freeotp.github.io/
#FreeOTP implements open standards: #HOTP and #TOTP. This means that no proprietary server-side component is necessary: use any server-side component that implements these standards. We recommend FreeIPA.
Охуеть. #FreeOTP ожило и аж 2 релиза с начала года уже есть. Но функционал, как и раньше, минимальный, даже блокировки нет.
Re-post: Increasing online security with 2-factor authentication
I've been working on some tech guidelines for my church and beefing up my processes for securing my online footprints. In this post, I share what 2FA is and why and how to use it as part of your everyday online routines.
#2fa #yubikey #freeotp #infosec #onlinesecurity
Today I switched my authenticator app from Authy to #FreeOTP because the former has sketchy telemetry and the latter is FOSS and made by Red Hat. I also added more of my accounts to the app. Better privacy and security!
Ich experimentiere weiterhin mit der #2FA in #Nextcloud.
Dank eurer Hinweise #fedilz konnte ich für mich selbst auch #1Password nutzen, um den zweiten Faktor nicht in #FreeOTP sondern in 1Pasword zu hinterlegen.
Am #Mac füllt dann 1Password erst meine Anmeldedaten und dann automatisch den zweiten Faktor aus.
Das ist schon nice!
#2fa #nextcloud #FediLZ #1password #freeotp #mac
Seite heute ist die #Zweifaktorauthentifizierung in unserer #nextcloud möglich.
Als App nutze ich #FreeOTP wie auch schon in #Moodle.
Die Anmeldung in der mobilen App von Nextcloud will den gleichen Token wie die Web-Anmeldung.
Ich teste jetzt mal weiter um es dann ans Kollegium heranzutragen.
Weiß jemand, ob man als #Admin für alle Nutzer die #2FA in Nextcloud vorschreiben kann? In Moodle haben wir es nicht, sondern jede Lehrkraft soll es aktivieren.
100% erreicht man damit nicht.
#Zweifaktorauthentifizierung #nextcloud #freeotp #moodle #admin #2fa #FediLZ
Nutzt jemand die Zweifaktorauthentifizierung #2FA in #nextcloud?
Ich möchte das gerne für unsere #Schule umsetzen, bin aber nicht ganz sicher, welche Nachteile das z.B. in Bezug auf Nutzung von mobilen Apps oder sonstigen mir noch gar nicht bekannten Punkten nach sich ziehen könnte.
Wir nutzen für #moodle bereits die #2FA.
Dabei kommt die App #FreeOTP zum Einsatz.
https://freeotp.github.io/
Gibt es hierzu Erfahrungen, ob sich die gleiche App auch beo #nextcloud nutzen lässt?
#2fa #nextcloud #schule #moodle #freeotp #FediLZ
Vocês sabem por que o #SMS não é recomendado para autenticação por dois fatores (#2FA)?
1️⃣ É conveniente? É. Mas experimente sair do país e tente solicitar um código por SMS.
2️⃣ É um sistema legado e cheio de falhas, permitindo em última instância a interceptação de mensagens.
3️⃣ Porém ninguém vai empenhar tantos recursos para capturar nossos SMS quando podem fazer #SIMSwap, uma técnica bem mais popular entre os bandidos. É a famosa clonagem de linha. Uma vez com seu número transferido para outro chip, eles podem receber seus SMS à vontade.
Por isso sempre que possível ativem 2FA usando #TOTP (códigos que expiram em 30 segundos) ou security keys (como a Yubico ou Google Titan).
Para gerar os códigos TOTP você pode usar gerenciadores de senha como #KeePass e #Bitwarden ou aplicativos como o #FreeOTP ou #Aegis.
Você pode até usar o terminal do Linux para gerar seus códigos usando o #pass ou esse tutorial <https://is.gd/mJOvG3>.
Sempre salve os seeds em local seguro. Seeds são aqueles códigos alfanuméricos gerados na hora de ativar o 2FA numa conta. Salve também os códigos de backup.
E para chaves de segurança, como a Yubico, o ideal é se possível comprar uma para usar e outra para deixar de backup. Mas como o preço é alto para nós brasileiros...
#sms #2fa #simswap #totp #keepass #bitwarden #freeotp #aegis #pass
Pra quem quer gerar códigos #TOTP mas não quer usar o #GoogleAuthenticator nem o #Authy, eis a solução: #FreeOTP.
É compatível com #Android e #iOS, disponível no #FDroid e capaz de gerar seus códigos de autenticação por dois fatores (#2FA) no celular.
#totp #googleauthenticator #authy #freeotp #android #ios #fdroid #2fa
Just switched from sms #2FA to #TOTP, using #Freeotp. Soo easy, so #Twitter users: stop crying. https://play.google.com/store/apps/details?id=org.fedorahosted.freeotp
Just switched from sms #2FA to #TOTP, using #Freeotp. Soo easy, so #Twitter users: stop crying. https://play.google.com/store/apps/details?id=org.fedorahosted.freeotp
Das ist schon lange überfällig!
Authentifizierung per SMS ist lange Überholt!
TOTP, Time-based One-time password ist state of the art!
https://de.wikipedia.org/wiki/Time-based_One-time_Password_Algorithmus
Wird z.B. auf #Android vom Passwortmanager #keepassdx unterstützt. https://www.keepassdx.com/
Oder von eigenständigen TOTP Anwendungen wie #FreeOTP+ https://f-droid.org/packages/org.liberty.android.freeotpplus/ bei f-droid und auch bei Google-play
#android #keepassdx #freeotp #totp #twitter #musk